FHE vs. ZK vs. MPC

intermediário8/6/2024, 1:52:25 PM
Este artigo compara três tecnologias de criptografia: Criptografia Totalmente Homomórfica (FHE), Provas de Conhecimento Zero (ZK) e Computação de Múltiplas Partes (MPC), explicando seus respectivos mecanismos e papéis em aplicações de blockchain.

Da última vez, analisamos como funciona a tecnologia de Criptografia Homomórfica Totalmente Funcional (FHE).

No entanto, muitas pessoas ainda confundem as tecnologias de criptografia FHE com ZK e MPC. Portanto, este segundo tópico planeja comparar essas três tecnologias em detalhes:

FHE vs. ZK vs. MPC

Primeiro, vamos começar com as perguntas mais básicas:

  • Quais são essas três tecnologias?
  • Como eles funcionam?
  • Como eles funcionam em aplicações de blockchain?

1. Provas de Conhecimento Zero (ZK): Enfatizando "Prova Sem Divulgação"

Provas de conhecimento zero (PCZ) focam em verificar a veracidade das informações sem revelar detalhes específicos.

Construído sobre bases criptográficas sólidas, ZK permite que Alice prove a Bob que ela conhece um segredo sem divulgar nenhuma informação sobre o próprio segredo.

Imagine um cenário em que Alice quer provar sua credibilidade para Bob, um funcionário de aluguel de carros, sem fornecer seus extratos bancários. Neste caso, a “pontuação de crédito” do seu banco ou aplicativo de pagamento age como sua prova de conhecimento zero.

Alice prova sua boa pontuação de crédito para Bob sem revelar os detalhes de sua conta, demonstrando o conceito de prova de conhecimento zero.

Em aplicações blockchain, tome o exemplo da moeda de privacidade Zcash:

Quando Alice envia fundos para alguém, ela quer permanecer anônima ao mesmo tempo em que prova que tem o direito de transferir essas moedas (para evitar gastos duplos). Ela precisa gerar uma prova de conhecimento zero para isso.

Bob, o minerador, vê essa prova e pode adicionar a transação ao blockchain sem saber a identidade de Alice (ou seja, ele não tem conhecimento da identidade de Alice).

2. Computação Multi-Partes (MPC): Enfatizando “Como Computar Sem Divulgação”

A Computação de Múltiplas Partes (MPC) concentra-se em permitir que vários participantes calculem de forma segura uma função juntos sem revelar suas entradas sensíveis.

Esta tecnologia permite que várias partes (por exemplo, Alice, Bob e Carol) realizem em conjunto uma tarefa de computação sem que nenhuma parte divulgue seus dados de entrada.

Por exemplo, se Alice, Bob e Carol desejam calcular sua média salarial sem revelar seus salários individuais, como podem fazê-lo?

Cada pessoa pode dividir o salário deles em três partes e trocar duas partes com os outros. Eles então adicionam os números recebidos e compartilham a soma.

Por fim, eles combinam as três somas para encontrar o total e calcular a média, sem que ninguém saiba o salário exato dos outros.

Na indústria de criptografia, as carteiras MPC utilizam essa tecnologia.

Por exemplo, em carteiras MPC simples lançadas pela Binance ou Bybit, os usuários não precisam mais armazenar 12 frases mnemônicas. Em vez disso, a chave privada é dividida em partes de multi-assinatura 2/2: uma parte no telefone do usuário, uma parte na nuvem e uma parte com a exchange.

Se um usuário perder o telefone, a nuvem e a exchange podem recuperar a carteira.

Para maior segurança, algumas carteiras MPC podem suportar a inclusão de mais terceiros para proteger os fragmentos da chave privada.

Assim, com base na criptografia MPC, várias partes podem usar com segurança a chave privada sem precisar confiar umas nas outras.

3. Criptografia Totalmente Homomórfica (FHE): Enfatizando "Como Criptografar para Terceirização"

Como mencionei em minha postagem anterior, a Criptografia Totalmente Homomórfica (FHE) é aplicada em cenários onde dados sensíveis precisam ser criptografados de tal forma que possam ser processados por terceiros não confiáveis, garantindo que apenas o proprietário dos dados possa descriptografar o resultado final.

Link para o tópico anterior: https://x.com/0x_Todd/status/1810989860620226900

Por exemplo, Alice tem falta de poder de computação e depende de Bob para a computação, mas não quer divulgar os dados brutos para Bob. Portanto, ela criptografa os dados originais com ruído (usando adição/multiplicação homomórfica), utiliza o poder de computação de Bob para processar os dados criptografados e, em seguida, descriptografa o resultado sozinha. Bob continua desconhecendo o conteúdo real.

Imagine processar dados confidenciais, como registros médicos ou informações financeiras pessoais, em um ambiente de computação em nuvem. O FHE é crucial aqui, pois permite que os dados permaneçam criptografados durante todo o processamento, protegendo a segurança dos dados e cumprindo os regulamentos de privacidade.

Anteriormente, nos concentramos em por que a indústria de IA precisa da FHE. Agora, vamos explorar as aplicações da FHE na indústria cripto.

Por exemplo, há um projeto chamado Mind Network (@mindnetwork_xyz), que recebeu uma Ethereum Grant e faz parte do Binance Incubator. Ele aborda um problema inerente ao mecanismo de Proof of Stake (PoS):

Em protocolos PoS como o Ethereum, com mais de 1 milhão de validadores, não há muito problema. No entanto, projetos menores enfrentam problemas, já que os mineradores tendem a ser preguiçosos.

Por quê? Teoricamente, os nós devem verificar diligentemente a validade de cada transação. No entanto, em protocolos de PoS menores, com menos nós e muitos 'grandes nós', alguns nós menores de PoS podem achar mais fácil copiar os resultados dos nós maiores em vez de fazer o trabalho eles mesmos.

Isso, sem dúvida, leva a uma centralização significativa.

Além disso, os cenários de votação exibem um comportamento semelhante de "seguir".

Por exemplo, na votação da MakerDAO, a A16Z possuía uma quantidade significativa de tokens MKR, o que frequentemente determinava o resultado dos protocolos. Depois que a A16Z votou, os detentores menores de tokens não tinham outra opção senão seguir ou se abster, não refletindo a verdadeira opinião pública.

Assim, a Mind Network utiliza a tecnologia FHE:

Os nós PoS podem completar a validação de blocos usando a energia das máquinas sem saber as respostas uns dos outros, evitando que os nós PoS copiem o trabalho uns dos outros.

ou

Permitir que os eleitores calculem os resultados da votação através da plataforma de votação sem saberem as intenções de voto uns dos outros, impedindo a votação de acompanhamento.

Esta é uma das aplicações importantes da FHE em blockchain.

Portanto, para alcançar essa funcionalidade, o Mind também precisa reconstruir um protocolo de re-staking. Como o EigenLayer em si fornecerá serviços de "nó terceirizado" para algumas pequenas blockchains no futuro, combiná-lo com FHE pode melhorar significativamente a segurança das redes PoS ou de votação.

Usar uma analogia imperfeita, pequenas blockchains introduzindo Eigen+Mind é algo como um pequeno país trazendo tropas estrangeiras para gerenciar assuntos internos que eles não conseguem lidar sozinhos.

Isso representa um dos principais diferenciadores para Mind no espaço de PoS/Re-staking em comparação com Renzo e Puffer. A Mind Network, que começou mais tarde do que Renzo e Puffer, lançou recentemente sua mainnet e não é tão intensa quanto durante o verão de Re-taking.

É claro que a Mind Network também oferece serviços no setor de IA, como o uso da tecnologia FHE para criptografar os dados alimentados à IA, permitindo que a IA aprenda e processe esses dados sem saber os dados originais. Um caso típico inclui colaboração com a subnet Bittensor.

Conclusão

Embora as provas de conhecimento zero (ZK), a computação multipartidária (MPC) e a criptografia totalmente homomórfica (FHE) sejam tecnologias de criptografia avançadas projetadas para proteger a privacidade e segurança de dados, elas diferem em cenários de aplicação e complexidade técnica:

Cenários de Aplicação:

ZK (Prova de Conhecimento Zero): Concentra-se em "como provar". Ele fornece uma maneira para uma parte provar a outra que uma determinada informação está correta sem revelar nenhuma informação adicional. Essa tecnologia é particularmente útil ao verificar permissões ou identidade.

MPC (Computação de Múltiplas Partes): Foca em "como computar". Permite que vários participantes realizem cálculos em conjunto sem revelar suas entradas individuais. Isso é útil em cenários onde é necessária cooperação de dados enquanto se protege a privacidade dos dados de cada parte, como em análises de dados entre instituições e auditorias financeiras.

FHE (Fully Homomorphic Encryption): Foca em 'como criptografar'. Isso torna possível delegar cálculos complexos enquanto mantém os dados criptografados o tempo todo. Isso é especialmente importante para serviços de computação em nuvem/IA, permitindo que os usuários processem com segurança dados sensíveis em um ambiente de nuvem.

Complexidade Técnica:

ZK (Prova de Conhecimento Zero): Embora teoricamente poderosos, projetar protocolos de prova de conhecimento zero eficazes e fáceis de implementar pode ser muito complexo, exigindo habilidades matemáticas e de programação profundas, como entender vários 'circuitos' que são frequentemente incompreensíveis para a maioria das pessoas.

MPC (Multi-Party Computation): Implementar MPC requer resolver problemas de sincronização e eficiência de comunicação. Especialmente quando há muitos participantes, os custos de coordenação e a sobrecarga computacional podem ser muito altos.

FHE (Fully Homomorphic Encryption): FHE enfrenta desafios significativos em eficiência computacional. Os algoritmos de criptografia são bastante complexos, com modelos práticos apenas disponíveis em 2009. Apesar de seu apelo teórico, a alta complexidade computacional e os custos de tempo em aplicações reais continuam sendo obstáculos importantes.

Honestamente, a segurança dos dados e a proteção da privacidade pessoal em que confiamos estão enfrentando desafios sem precedentes. Imagine se não tivéssemos tecnologias de criptografia - nossas mensagens de texto, detalhes de entrega de comida e informações de compras online seriam completamente expostos, como uma casa sem fechadura onde qualquer um pode entrar à vontade.

Espero que isso ajude aqueles que estão confusos sobre esses três conceitos a distinguir claramente essas principais tecnologias criptográficas.

Aviso Legal:

  1. Este artigo é reproduzido a partir de [0xTodd]. Todos os direitos autorais pertencem ao autor original [0xTodd]. Se houver objeções a esta republicação, entre em contato com o Gate Learnequipe, e eles vão lidar com isso prontamente.
  2. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe do Gate Learn. A menos que mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.

FHE vs. ZK vs. MPC

intermediário8/6/2024, 1:52:25 PM
Este artigo compara três tecnologias de criptografia: Criptografia Totalmente Homomórfica (FHE), Provas de Conhecimento Zero (ZK) e Computação de Múltiplas Partes (MPC), explicando seus respectivos mecanismos e papéis em aplicações de blockchain.

Da última vez, analisamos como funciona a tecnologia de Criptografia Homomórfica Totalmente Funcional (FHE).

No entanto, muitas pessoas ainda confundem as tecnologias de criptografia FHE com ZK e MPC. Portanto, este segundo tópico planeja comparar essas três tecnologias em detalhes:

FHE vs. ZK vs. MPC

Primeiro, vamos começar com as perguntas mais básicas:

  • Quais são essas três tecnologias?
  • Como eles funcionam?
  • Como eles funcionam em aplicações de blockchain?

1. Provas de Conhecimento Zero (ZK): Enfatizando "Prova Sem Divulgação"

Provas de conhecimento zero (PCZ) focam em verificar a veracidade das informações sem revelar detalhes específicos.

Construído sobre bases criptográficas sólidas, ZK permite que Alice prove a Bob que ela conhece um segredo sem divulgar nenhuma informação sobre o próprio segredo.

Imagine um cenário em que Alice quer provar sua credibilidade para Bob, um funcionário de aluguel de carros, sem fornecer seus extratos bancários. Neste caso, a “pontuação de crédito” do seu banco ou aplicativo de pagamento age como sua prova de conhecimento zero.

Alice prova sua boa pontuação de crédito para Bob sem revelar os detalhes de sua conta, demonstrando o conceito de prova de conhecimento zero.

Em aplicações blockchain, tome o exemplo da moeda de privacidade Zcash:

Quando Alice envia fundos para alguém, ela quer permanecer anônima ao mesmo tempo em que prova que tem o direito de transferir essas moedas (para evitar gastos duplos). Ela precisa gerar uma prova de conhecimento zero para isso.

Bob, o minerador, vê essa prova e pode adicionar a transação ao blockchain sem saber a identidade de Alice (ou seja, ele não tem conhecimento da identidade de Alice).

2. Computação Multi-Partes (MPC): Enfatizando “Como Computar Sem Divulgação”

A Computação de Múltiplas Partes (MPC) concentra-se em permitir que vários participantes calculem de forma segura uma função juntos sem revelar suas entradas sensíveis.

Esta tecnologia permite que várias partes (por exemplo, Alice, Bob e Carol) realizem em conjunto uma tarefa de computação sem que nenhuma parte divulgue seus dados de entrada.

Por exemplo, se Alice, Bob e Carol desejam calcular sua média salarial sem revelar seus salários individuais, como podem fazê-lo?

Cada pessoa pode dividir o salário deles em três partes e trocar duas partes com os outros. Eles então adicionam os números recebidos e compartilham a soma.

Por fim, eles combinam as três somas para encontrar o total e calcular a média, sem que ninguém saiba o salário exato dos outros.

Na indústria de criptografia, as carteiras MPC utilizam essa tecnologia.

Por exemplo, em carteiras MPC simples lançadas pela Binance ou Bybit, os usuários não precisam mais armazenar 12 frases mnemônicas. Em vez disso, a chave privada é dividida em partes de multi-assinatura 2/2: uma parte no telefone do usuário, uma parte na nuvem e uma parte com a exchange.

Se um usuário perder o telefone, a nuvem e a exchange podem recuperar a carteira.

Para maior segurança, algumas carteiras MPC podem suportar a inclusão de mais terceiros para proteger os fragmentos da chave privada.

Assim, com base na criptografia MPC, várias partes podem usar com segurança a chave privada sem precisar confiar umas nas outras.

3. Criptografia Totalmente Homomórfica (FHE): Enfatizando "Como Criptografar para Terceirização"

Como mencionei em minha postagem anterior, a Criptografia Totalmente Homomórfica (FHE) é aplicada em cenários onde dados sensíveis precisam ser criptografados de tal forma que possam ser processados por terceiros não confiáveis, garantindo que apenas o proprietário dos dados possa descriptografar o resultado final.

Link para o tópico anterior: https://x.com/0x_Todd/status/1810989860620226900

Por exemplo, Alice tem falta de poder de computação e depende de Bob para a computação, mas não quer divulgar os dados brutos para Bob. Portanto, ela criptografa os dados originais com ruído (usando adição/multiplicação homomórfica), utiliza o poder de computação de Bob para processar os dados criptografados e, em seguida, descriptografa o resultado sozinha. Bob continua desconhecendo o conteúdo real.

Imagine processar dados confidenciais, como registros médicos ou informações financeiras pessoais, em um ambiente de computação em nuvem. O FHE é crucial aqui, pois permite que os dados permaneçam criptografados durante todo o processamento, protegendo a segurança dos dados e cumprindo os regulamentos de privacidade.

Anteriormente, nos concentramos em por que a indústria de IA precisa da FHE. Agora, vamos explorar as aplicações da FHE na indústria cripto.

Por exemplo, há um projeto chamado Mind Network (@mindnetwork_xyz), que recebeu uma Ethereum Grant e faz parte do Binance Incubator. Ele aborda um problema inerente ao mecanismo de Proof of Stake (PoS):

Em protocolos PoS como o Ethereum, com mais de 1 milhão de validadores, não há muito problema. No entanto, projetos menores enfrentam problemas, já que os mineradores tendem a ser preguiçosos.

Por quê? Teoricamente, os nós devem verificar diligentemente a validade de cada transação. No entanto, em protocolos de PoS menores, com menos nós e muitos 'grandes nós', alguns nós menores de PoS podem achar mais fácil copiar os resultados dos nós maiores em vez de fazer o trabalho eles mesmos.

Isso, sem dúvida, leva a uma centralização significativa.

Além disso, os cenários de votação exibem um comportamento semelhante de "seguir".

Por exemplo, na votação da MakerDAO, a A16Z possuía uma quantidade significativa de tokens MKR, o que frequentemente determinava o resultado dos protocolos. Depois que a A16Z votou, os detentores menores de tokens não tinham outra opção senão seguir ou se abster, não refletindo a verdadeira opinião pública.

Assim, a Mind Network utiliza a tecnologia FHE:

Os nós PoS podem completar a validação de blocos usando a energia das máquinas sem saber as respostas uns dos outros, evitando que os nós PoS copiem o trabalho uns dos outros.

ou

Permitir que os eleitores calculem os resultados da votação através da plataforma de votação sem saberem as intenções de voto uns dos outros, impedindo a votação de acompanhamento.

Esta é uma das aplicações importantes da FHE em blockchain.

Portanto, para alcançar essa funcionalidade, o Mind também precisa reconstruir um protocolo de re-staking. Como o EigenLayer em si fornecerá serviços de "nó terceirizado" para algumas pequenas blockchains no futuro, combiná-lo com FHE pode melhorar significativamente a segurança das redes PoS ou de votação.

Usar uma analogia imperfeita, pequenas blockchains introduzindo Eigen+Mind é algo como um pequeno país trazendo tropas estrangeiras para gerenciar assuntos internos que eles não conseguem lidar sozinhos.

Isso representa um dos principais diferenciadores para Mind no espaço de PoS/Re-staking em comparação com Renzo e Puffer. A Mind Network, que começou mais tarde do que Renzo e Puffer, lançou recentemente sua mainnet e não é tão intensa quanto durante o verão de Re-taking.

É claro que a Mind Network também oferece serviços no setor de IA, como o uso da tecnologia FHE para criptografar os dados alimentados à IA, permitindo que a IA aprenda e processe esses dados sem saber os dados originais. Um caso típico inclui colaboração com a subnet Bittensor.

Conclusão

Embora as provas de conhecimento zero (ZK), a computação multipartidária (MPC) e a criptografia totalmente homomórfica (FHE) sejam tecnologias de criptografia avançadas projetadas para proteger a privacidade e segurança de dados, elas diferem em cenários de aplicação e complexidade técnica:

Cenários de Aplicação:

ZK (Prova de Conhecimento Zero): Concentra-se em "como provar". Ele fornece uma maneira para uma parte provar a outra que uma determinada informação está correta sem revelar nenhuma informação adicional. Essa tecnologia é particularmente útil ao verificar permissões ou identidade.

MPC (Computação de Múltiplas Partes): Foca em "como computar". Permite que vários participantes realizem cálculos em conjunto sem revelar suas entradas individuais. Isso é útil em cenários onde é necessária cooperação de dados enquanto se protege a privacidade dos dados de cada parte, como em análises de dados entre instituições e auditorias financeiras.

FHE (Fully Homomorphic Encryption): Foca em 'como criptografar'. Isso torna possível delegar cálculos complexos enquanto mantém os dados criptografados o tempo todo. Isso é especialmente importante para serviços de computação em nuvem/IA, permitindo que os usuários processem com segurança dados sensíveis em um ambiente de nuvem.

Complexidade Técnica:

ZK (Prova de Conhecimento Zero): Embora teoricamente poderosos, projetar protocolos de prova de conhecimento zero eficazes e fáceis de implementar pode ser muito complexo, exigindo habilidades matemáticas e de programação profundas, como entender vários 'circuitos' que são frequentemente incompreensíveis para a maioria das pessoas.

MPC (Multi-Party Computation): Implementar MPC requer resolver problemas de sincronização e eficiência de comunicação. Especialmente quando há muitos participantes, os custos de coordenação e a sobrecarga computacional podem ser muito altos.

FHE (Fully Homomorphic Encryption): FHE enfrenta desafios significativos em eficiência computacional. Os algoritmos de criptografia são bastante complexos, com modelos práticos apenas disponíveis em 2009. Apesar de seu apelo teórico, a alta complexidade computacional e os custos de tempo em aplicações reais continuam sendo obstáculos importantes.

Honestamente, a segurança dos dados e a proteção da privacidade pessoal em que confiamos estão enfrentando desafios sem precedentes. Imagine se não tivéssemos tecnologias de criptografia - nossas mensagens de texto, detalhes de entrega de comida e informações de compras online seriam completamente expostos, como uma casa sem fechadura onde qualquer um pode entrar à vontade.

Espero que isso ajude aqueles que estão confusos sobre esses três conceitos a distinguir claramente essas principais tecnologias criptográficas.

Aviso Legal:

  1. Este artigo é reproduzido a partir de [0xTodd]. Todos os direitos autorais pertencem ao autor original [0xTodd]. Se houver objeções a esta republicação, entre em contato com o Gate Learnequipe, e eles vão lidar com isso prontamente.
  2. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe do Gate Learn. A menos que mencionado, copiar, distribuir ou plagiar os artigos traduzidos é proibido.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!